♣ 定期保守のお知らせ

7月14日(水)に研究科データベースサーバーの定期保守を行います。再起動を行う際に、数分~30分程度、データベースへのアクセスが制限されます。予め、ご了承下さい。

 

♣ 【重要】研究科メールサーバーに関するお知らせ

2017年3月より稼働している研究科メールサーバーの詳細については、こちらをご覧下さい。(研究科Staff OnlyサイトのID,PWが不明の方は、広報・IT   までお問い合わせ下さい。)

 

♣ その他(今月のミニ情報)

[注意喚起] Oracle 製品の脆弱性について
Oracle は、複数の製品に対するクリティカルパッチアップデートに関する情報を公開しました。該当する製品の脆弱性が悪用された場合、リモートからの攻撃によって、不正な操作が実行されたり、機微な情報を不正に削除や改ざんされたりする可能性があります。対象となる製品を利用している場合には、アップデートの適用等を検討してください。
(1)バージョンの確認方法について
https://java.com/ja/download/help/version_manual.html

(2)アップデートする場合は、古いjavaを一旦アンインストールしてから新しいものをインストールします。

参考:2021年7月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起(JPCERT)
https://www.jpcert.or.jp/at/2021/at210032.html

 

[注意喚起] マイクロソフトセキュリティ更新プログラムについて
マイクロソフトから 2021年7月のセキュリティ更新プログラムが公開されました。脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあります。Windows Updateをお願いいたします。

参考:2021年7月マイクロソフトセキュリティ更新プログラムに関する注意喚起(JPCERT)
https://www.jpcert.or.jp/at/2021/at210031.html

 

[注意喚起] Adobe Acrobat, Readerの脆弱性について
アドビから PDF ファイル作成・変換ソフトウエア Adobe Acrobat および PDFファイル閲覧ソフトウエア Adobe Acrobat Reader に関する脆弱性 (APSB21-51)が公開されました。脆弱性を悪用したコンテンツをユーザが開いた場合、実行ユーザーの権限で任意のコードが実行されるなどの可能性があります。つきましては、下記注意喚起をご確認の上、速やかに、最新のバージョンに更新してください。(ソフトウエアを起動し、ヘルプ→アップデートの有無 をチェックをクリックすることで、利用可能な最新バージョンにアップデートすることができます。)

参考:Adobe Acrobat および Reader の脆弱性(APSB21-51) に関する注意喚起(JPCERT)
https://www.jpcert.or.jp/at/2021/at210030.html

 

[注意喚起] Windowsの印刷スプーラーの脆弱性について(更新)
マイクロソフトからWindowsの印刷スプーラーの脆弱性(CVE-2021-34527)に関する情報が公開されました。脆弱性を悪用されると、影響を受けるWindowsシステム上で認証されたユーザーがSYSTEM権限で任意のコードを実行する可能性があります。日本時間7日にWindows10等に修正パッチの配布が開始されましたので、Windows Updateにより当該パッチを適用して下さい。

参考:Windowsの印刷スプーラーの脆弱性(CVE-2021-34527)に関する注意喚起(JPCERT)
https://www.jpcert.or.jp/at/2021/at210029.html
Windows10においてグループポリシーを使用してリモート印刷の受け入れを無効にする方法はこちら
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527(マイクロソフト)

 

[注意喚起] OSおよびアプリケーションは常に最新に
古いOSやアプリケーションには多くの脆弱性が潜んでいます。脆弱性をそのままにしておきますと、不正なスクリプトを埋め込まれたウェブサイトにアクセスするだけで任意のコードが実行され、マルウエア等に感染し、個人情報の流出や組織全体の機密情報の流出に繋がる怖れもあります。OSやアプリケーションは常に最新に保つよう、お願いいたします。

また古い端末のためにすでに脆弱性が発見されているバージョンのアプリケーションを正規サイト以外からダウンロードしてインストールすることも大変危険です。決して行わないで下さい。

 

[セキュリティ] 情報セキュリティ・ポータルサイト
IPA(情報処理推進機構)が提供する情報セキュリティ・ポータルサイトではセキュリティに関する様々な情報を入手することができます。ぜひご参考下さい。

 

[セキュリティ] Microsoft Security Scanner
マイクロソフトはWindows コンピュータからマルウエアを検出して削除するためのスキャンツール Microsoft Security Scannerを無償提供しています。ダウンロード後、10日間利用できますが、各スキャン前には常に最新バージョンをダウンロードしてご利用下さい。

 

[セキュリティ] Microsoft EdgeでのSmartScreen機能について
SmartScreenは、Microsoft Edgeにおいて安全ではないホームページ(フィッシング詐欺サイト、悪意のあるソフトウェアサイト)を検出したり、悪意のあるソフトウェアがダウンロードされるのを防いだりする機能です。安全でないホームページや、悪意のあるソフトウェアは、マイクロソフト社に報告されている一覧と比較し、該当するかどうかが判断されます。有償のセキュリティソフトにはWeb保護の機能が通常入っていますが、Defenderのみをご利用の場合には、ご参考下さい。

参考:SmartScreen FAQ(Microsoft)

 

[Windows小ネタ] Windowsマシンをローカルアカウントで初期設定するには
共同利用PCなど、マイクロソフトアカウントと紐付けせずローカルアカウントで設定を行いたい場合には、ネットワークには繋げずに初期設定を行って下さい。

参考:[Windows 10] Windows初期設定の方法(バージョン : 20H2 以降の場合)
https://solutions.vaio.com/4240#s1

 

[注意喚起] マルウエアEmotetにご注意下さい
2019年より猛威をふるっているマルウエア Emotet ですが、現在も感染が広がっていることが報告されています。実在の組織や人物になりすましたメールや、実際にやり取りしていたメールの返信を装うなど手口も巧妙化しています。マルウェア感染が発生すると、アドレス帳やメールの窃取、又は転送設定などが行われ、情報を窃取される恐れがあります。また、窃取された情報を利用され、さらにフィッシングメールやマルウェア添付メールを送信されるなど、被害の拡大に繋がります。不用意に添付ファイルを開封したり、メール本文内のURLリンクをクリックしたりしないよう、くれぐれもご注意下さい。またWord等のマクロの自動実行は無効化しておくようにしてください。

参考:
マルウエア Emotet への対応FAQ(JPCERT)
https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html
マルウェアEmotetのテイクダウンと感染端末に対する通知(JPCERT)
https://blogs.jpcert.or.jp/ja/2021/02/emotet-notice.html
マルウェア Emotet の感染拡大および新たな攻撃手法について(JPCERT)
https://www.jpcert.or.jp/newsflash/2020090401.html
マルウエア Emotet の感染に繋がるメールの配布活動の再開について(JPCERT)
https://www.jpcert.or.jp/newsflash/2020072001.html
マルウエア Emotet の感染活動について(JPCERT)
https://www.jpcert.or.jp/newsflash/2019112701.html
マルウエア Emotet の感染に関する注意喚起(JPCERT)
https://www.jpcert.or.jp/at/2019/at190044.html

 

[お知らせ] 附属図書館、情報教育棟端末にインストールされているEViewsについて
附属図書館および情報教育棟端末にインストールされているEViewsのバージョンが12になりました。新機能等については、下記をご参考下さい。

EViews12の新機能について
https://www.lightstone.co.jp/eviews/new.html
サポート情報(マニュアル、サンプルプログラム等)
https://www.lightstone.co.jp/eviews/manual.html

 

[お知らせ] 情報教育棟・図書館端末におけるMathematica利用上の注意点
情報教育棟および図書館端末にインストールされているMathematicaはソフトウエア仕様上の制限からデフォルトの保存先がCドライブになっています。ノートブック等ファイルを保存する際は、保存先をご自身のGoogle Driveにするなど、ご注意下さい。

 

[お知らせ] Adobe Acrobat 2020 ダウンロードサイトについて
Adobe Acrobat 2020が発売されました。ソフトウエア本体はアドビのサイトよりダウンロード可能です。(ライセンスは各自CLPライセンスをご購入下さい。)1ライセンスあたりのインストール台数等については、製品のFAQをご参考下さい。

 

[PC小ネタ] オンラインでAcrobat
PDFを手軽に編集できるツール「Acrobat Web」を、Adobeが無料で公開しました。各種ファイルをPDFに変換するなどの作業をWebブラウザ上で行うことができます。但し、ファイルはAdobe Document Cloudにアップロードされますので、利用する際には、ご注意下さい。

 

[お知らせ] MAC M1プロセッサにおけるマイクロソフトOfficeの利用について
MAC M1プロセッサにおいてもOfficeはネイティブサポートされます。公式アナウンスについては、こちらをご覧下さい。

 

[お知らせ] 学内の情報環境について(更新) 
学内の情報環境利用については、下記をご参考下さい。
一橋大学 情報環境利用案内(情報化統括本部 編)

 

[注意喚起] Adobe Flash Playerのサポート終了について
Adobe Flash Playerは2020年末でサポートが終了しましたので、アンインストール下さい。詳細についてはこちらをご覧下さい。

 

[注意喚起] フィッシングメールにご注意下さい
Amazon、楽天、三井住友銀行を騙ったフィッシングメールが増えています。サーバー側で迷惑メールと判断されたものについては、件名に[spam]と表示されますので、メーラーのフィルターで迷惑メールフォルダに振り分けるなどの設定を行って下さい。なお、迷惑メールと判断されたものは、他のメールアカウントには転送されません。但し、誤判断するケースもありますので、ご注意下さい。

 

[お知らせ] ランサムウエア対策について
ランサムウエア(身代金要求型不正プログラム)も世界中で猛威をふるっています。No More Ransomプロジェクトなどを通じて、ランサムウエアの特定やデータ復号ツールなどが配布されていますので、ご参考下さい。

参考:
ランサムウエア対策特設サイト(JPCERT)
https://www.ipa.go.jp/security/anshin/ransom_tokusetsu.html

 

[注意喚起] なりすましメールにご注意下さい
実在の組織や人物になりすましたメールにより、悪質なマルウエアをダウンロードさせるサイトへ誘導するような事例が発生しております。メール記載されているURLをクリックする際には、くれぐれもご注意下さい。なお、メールの送受信形式をhtml形式ではなく、テキスト形式にすることで、ウィルス感染の危険性を抑えることができますので、お使いのメーラーの設定をご確認の上、ご検討下さい。

参考:Outlook2016で送受信形式を変更する場合
(受信形式の変更)https://121ware.com/qasearch/1007/app/servlet/qadoc?QID=019022
(送信形式の変更)https://121ware.com/qasearch/1007/app/servlet/relatedqa?QID=019137

参考:Thunderbirdで送受信形式を変更する場合 https://aprico-media.com/posts/4033

 

[お知らせ] 他機関でのeduroam利用に関する留意事項について
他機関にてeduroamに接続する前に、本学のeduroamアクセスポイントにて、利用予定のPCやモバイル端末を使って接続ができることを予めご確認ください。なお、当該接続の際に、サーバー証明書の詳細を表示し、正しい証明書であることを確認して下さい。詳細については、HWPおよび2020年1月30日付けメールをご参照下さい。

 

[お知らせ] 本学教員による他機関でのeduroam利用開始について
2019年9月24日より、本学教員による他機関でのeduroamの利用ができるようになりました。利用のための手続き、サービス内容等詳細については、HWP(本学教員による他機関での「eduroam」の利用について)をご参考下さい。

 

[注意喚起] ネットワークが急につながらなくなった場合には
停電等の影響で、DHCPサーバーとのアクセスに不調が生じてネットワーク接続ができなくなったり、無線LANルーター経由で外部サイトに接続できなくなったりすることがあります。有線LANケーブルでネットワークにつないでいる場合には、パソコンからネットワークケーブルを一旦抜いて挿し直し、またHUBを利用している場合は、HUBの電源も一度抜いてさし直して下さい。その後、1,2分程度待ってからブラウザを立ち上げて、外部サイトにアクセスしてみて下さい。それでもダメな場合には、コマンドプロンプトを立ち上げて(立ち上げ方などはこちら)、次のコマンドを打ち、DHCP接続をリフレッシュしてみて下さい。

ipconfig /release と打って、リターンキーを押す
ipconfig /renew  と打って、リターンキーを押す(その後、コマンドプロンプトを終了します)

無線LANルーターをご利用の場合には、ルーターの電源を抜き差しして、再起動を行ってみてください。

 

[お知らせ] 計量系ソフトウエア配布方法の変更について
Mathematica,TSPにつきましては、従来、manaba を通じて配布をいたしておりましたが、CELSの稼働に伴い、CELS 掲示板において配布アナウンスをさせていただく方法に変更させていただきました。配布サイトへのアクセス方法につきましては、CELS 掲示板の「経済学研究科からのお知らせ<ソフトウエアの配布等について>」 をご覧いただけますと幸いです。

 

[注意喚起] 空港、ホテルなどでの無線LANの利用について 
空港、ホテルなどで提供されているフリーの無線LANの利用により、ウィルスをパソコンに送り込まれたり、パスワードを盗まれるなどの被害が増えております。ソフトウエアのUpdateと見せかけてウィルスを送り込むなど、手段も巧妙化しています。モバイルWifiルーターや携帯電話回線のテザリングを利用するなどして、できる限りそうしたLANを使用しないか、どうしても当該LANを利用せざるを得ない場合には、暗号化通信を利用し、第三者に知られては困る情報は入力および表示をしない、パソコンのソフトウエアアップデートは事前に済ませておき、そのようなLAN環境の下では行わないなど、くれぐれもご注意下さい。

(参考)
公衆無線LAN利用に係る脅威と対策~公衆無線LANを安全に利用するために~(情報処理推進機構)
https://www.ipa.go.jp/files/000051453.pdf
Wi-Fi利用者向け 簡易マニュアル(総務省)
http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/cmn/wi-fi/Wi-Fi_manual_for_Users.pdf 
一般利用者が安心して無線LANをりようするために(総務省)
http://www.soumu.go.jp/main_content/000199322.pdf

 

[お知らせ] マイクロソフト包括ライセンスの利用について
マイクロソフト包括ライセンスの利用についての情報は、こちら(HWP)をご覧下さい。

 

[注意] Office365でインストールされるアプリについて
Office365のインストールサイトではアプリの一覧にAccessが表示されていませんが、実際にはインストールされますので、ご安心下さい。

 

[お知らせ] Office 365 ProPlusについて
教職員向けに配布されているOffice 365 ProPlusとメディア貸出形式のOffice Professional Plusの相違点は以下の通りです。

(1)Office 365 ProPlusのインストール対象は大学所有パソコンに限られません。
(Office Professional Plus は大学所有パソコンへのインストールが原則です。(但し、1台に限り私物パソコンへのインストールも可能です。))

(2)Office 365 ProPlusは1ヶ月に一度アカウント確認の通信を行う必要があります。
(Office Professional Plus はインストール時にライセンス認証が行われるため、以後は特に認証の必要はありません。(とはいえ、セキュリティ確保のため、定期的にWindows Update等は行って下さい。))

(3)Office 365 ProPlusは一人5台までインストール可能です。ダウンロード/インストールはネットワークより行うことができ、その際、一橋IDが必要です。
(Office Professional Plus は大学所有のパソコンであれば、台数制限はありません。)

Office 365 ProPlusのダウンロード/インストール手順等詳細については、下記(情報基盤センター利用者サイト)をご参考下さい。
https://cio.hit-u.ac.jp/ISMH/ms365

 

[注意喚起] ネットワーク機器(ネットワークプリンタ等)の設定に関する注意喚起
LANディスク(NAS)やネットワークプリンタ等を研究室でご利用の場合、特に必要がない限り、デフォルトゲートウエイの設定は行わないか、0.0.0.0などの無効値を設定するなどして、外部ネットワークからのアクセスを遮断ください。

 

[注意喚起] 複合機、NASなどネットワーク機器のセキュリティについて 
複合機、NAS(LANディスク)などで、有線・無線ルーターを介さず、 直接インターネットに接続しているような機器がありましたら、 rootに適切なパスワードを設定しているか、ファームウエアは最新となっているか等、セキュリティをご確認下さい。

 

[注意喚起] 無線LANルーターを設置する際、WANポートとLANポートの違いにご注意下さい
無線LANルーターを設置する際には、情報コンセントからのケーブルは必ずWANポートに挿して下さい。(LANポートに挿してしまうと、ネットワークダウンの原因となります。)接続前に説明書をご確認の上、接続後、当該ルーターを経由してインターネット接続が正常にできるかを必ずご確認下さいますよう、お願い致します。

参考:接続例(バッファローおよびApple 無線LANアクセスポイント)

 

[注意喚起] パスワードに関する注意 
同じパスワードを複数のサイトで使い回しすることは大変危険です。また長期間同じパスワードを使用し続けることもおやめ下さい。パスワードは定期的に変更し、同じパスワードを使い回しすることのないよう、くれぐれもご注意下さい。

♦ 教員Gメール等のパスワード変更はこちらから行えます。
♦ 研究科メールアカウントをお持ちの方でパスワードを変更される方は、こちらをご参考下さい。(研究科Staff OnlyサイトのID,PWが不明の方は、広報・IT    までお問い合わせ下さい。)

 

[注意喚起] ソフトウエアのライセンス管理について 
すべてのソフトウェアには利用上のルールが定められています。各ソフトウェアの使用許諾書等の内容を確認し、ソフトウェアの不正利用は決して行わないよう注意して下さい。

ソフトウェアの不正利用は、著作権法違反を問われ、非常に重い処罰が科せられる可能性があります。処罰による社会的な信用へのダメージは深刻です。ソフトウェアライセンスに留意し、不正利用をすることのないよう、また不正利用に加担することのないよう注意して下さい。

ソフトウエアのライセンスについては各自ライセンス管理表などを作成し、保有している数量を超えたライセンスを使用していないかどうか確認して下さい。万一、保有数を超えたライセンスを使用していると分かった場合には、速やかにアンインストールするか、追加ライセンスを購入するようにして下さい。

参考:一般社団法人コンピュータソフトウエア著作権協会 http://www2.accsjp.or.jp/

 

[お知らせ] 国際無線LANローミング基盤 eduroam の学内展開について(国立キャンパス) 
平成26年4月より国立キャンパスにおいて、学外利用者向け無線LAN環境として、国際無線LANローミング eduroam が利用できるようになりました。

eduroamとは、大学等教育研究機関の間でキャンパス無線LANの相互利用を実現するしくみであり、日本では「eduroam JP」の名称で、国立情報学研究所(NII)等により運営されています。 

一橋大学内における eduroam の利用対象(機器)は、事前に所属機関等で eduroam 登録(アカウント発行)が済んでいるものに限ります。一橋大学での登録・臨時発行業務は(対象者の所属機関に関わらず)行われていませんので、ご注意下さい。このサービスが利用できるエリア等、一橋大学における運用の詳細については、HWP内の以下の情報をご確認ください。

HWPポータル>業務用リンク集(学内専用)
「国際無線LANローミング基盤 eduroam の学内展開について」

 

情報は随時当Webサイトに掲載いたしますが、ご不明の点がございましたら、広報・IT  までお知らせ下さい。ご協力のほど、宜しくお願い致します。

バックナンバー

 
2021年6月 2021年5月 2021年4月 2021年3月
2021年2月 2021年1月 2020年12月 2020年11月 2020年10月
2020年9月2020年8月 2020年7月 2020年6月 2020年5月
2020年4月 2020年3月 2020年2月 2020年1月 2019年12月
2019年11月 2019年10月 2019年9月 2019年8月 2019年7月
2019年6月 2019年5月 2019年4月 2019年3月 2019年2月
2019年1月 2018年12月 2018年11月 2018年10月 2018年9月
2018年8月 2018年7月 2018年6月 2018年5月 2018年4月
2018年3月 2018年2月 2018年1月 2017年12月 2017年11月
2017年10月 2017年9月 2017年8月 2017年7月 2017年6月
2017年5月 2017年4月 2017年3月 2017年2月 2017年1月
2016年12月 2016年11月 2016年10月 2016年9月 2016年8月
2016年7月 2016年6月 2016年5月 2016年4月 2016年3月
2016年2月 2016年1月 2015年12月 2015年11月 2015年10月
2015年9月 2015年8月 2015年7月 2015年6月 2015年5月
2015年4月 2015年3月 2015年2月 2015年1月 2014年12月
2014年11月 2014年10月 2014年9月 2014年8月 2014年7月
2014年6月 2014年5月 2014年4月 2014年3月 2014年2月
2014年1月 2013年12月 2013年11月 2013年10月 2013年9月
2013年8月 2013年7月 2013年6月 2013年5月 2013年4月
2013年3月 2013年2月 2013年1月 2012年12月 2012年11月
2012年10月 2012年09月 2012年08月 2012年07月 2012年06月
2012年05月 2012年04月 2012年03月 2012年02月 2012年01月
2011年12月 2011年11月 2011年10月 2011年09月 2011年08月
2011年07月 2011年06月 2011年05月 2011年04月 2011年03月
2011年02月 2011年01月 2010年12月 2010年11月 2010年10月

 

最終更新日:2021/7/21(水)